Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

Temat numeru

Weryfikacja tożsamości

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

dostępny w wydaniu papierowym

Atak klonów

Przy uruchamianiu instalatora Windows Server 2012 nie sposób nie zauważyć, że obecnie domyślną konfiguracją jest Server Core. Nie byłoby to możliwe bez narzędzi, dzięki którym brak interfejsu graficznego daje się w prosty sposób zrekompensować.

dostępny w wydaniu papierowym

WLAN klasy korporacyjnej

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

dostępny w wydaniu papierowym

Zarządzanie incydentami

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

dostępny w wydaniu papierowym

Biometria w firmie

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"